0 évaluation0% ont trouvé ce document utile (0 vote)
35 vues18 pages
Este documento describe varios mecanismos para garantizar la seguridad física y lógica de los sistemas de información, incluyendo políticas de seguridad, seguridad perimetral, de redes, equipos, aplicaciones y datos. También explica los controles de acceso internos como contraseñas, encriptación y listas de control, así como controles de acceso externos como cortafuegos y seguridad de red y usuarios.
Description originale:
sistemas de informacion
Titre original
Seguridad Fisica y Logica de Un Sistema II Parcial (3) (1) (1)
Este documento describe varios mecanismos para garantizar la seguridad física y lógica de los sistemas de información, incluyendo políticas de seguridad, seguridad perimetral, de redes, equipos, aplicaciones y datos. También explica los controles de acceso internos como contraseñas, encriptación y listas de control, así como controles de acceso externos como cortafuegos y seguridad de red y usuarios.
Este documento describe varios mecanismos para garantizar la seguridad física y lógica de los sistemas de información, incluyendo políticas de seguridad, seguridad perimetral, de redes, equipos, aplicaciones y datos. También explica los controles de acceso internos como contraseñas, encriptación y listas de control, así como controles de acceso externos como cortafuegos y seguridad de red y usuarios.
Seguridad física del entorno Seguridad perimetral Seguridad de redes Seguridad de equipos Seguridad de aplicaciones Seguridad de datos Políticas y procedimientos de seguridad
La dirección debería de dar a conocer a sus
empleados las políticas y procedimientos de seguridad, para no descuidad la seguridad de la información. SEGURIDAD LOGICA
La Seguridad Lógica consiste en
la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." SEGURIDAD FISICA
La Seguridad Física, es importante
recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada. CONTROLES DE ACCESO
Estos controles pueden
implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario. LOS CONTROLES DE ACCESO
1 . Controles de Acceso Interno
2. Controles de Acceso externo
Controles de Acceso Interno
1. Palabras Claves (Passwords)
Generalmente se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones.
1.1 Sincronización de passwords: Consiste en permitir
que un usuario acceda con la misma password a diferentes sistemas interrelacionados y, su actualización automática en todos ellos en caso de ser modificada.
1.2 Caducidad y control: Este mecanismo controla cuándo
pueden y/o deben cambiar sus passwords los usuarios. Se define el período mínimo que debe pasar para que los usuarios puedan cambiar sus passwords, y un período máximo que puede transcurrir para que éstas caduquen. 2. Encriptación La información encriptada solamente puede ser desencriptada por quienes posean la clave apropiada. 3. Listas de Control de Accesos Se refiere a un registro donde se encuentran los nombres de los usuarios que obtuvieron el permiso de acceso a un determinado recurso del sistema, así como la modalidad de acceso permitido. Controles de Acceso Externo
1. Dispositivos de Control de Puertos
Estos dispositivos autorizan el acceso a un puerto determinado y pueden estar físicamente separados o incluidos en otro dispositivo de comunicaciones, como por ejemplo un módem. 2. Firewalls o Puertas de Seguridad Permiten bloquear o filtrar el acceso entre dos redes, usualmente una privada y otra externa (por ejemplo Internet). Los firewalls permiten que los usuarios internos se conecten a la red exterior al mismo tiempo que previenen la intromisión de atacantes o virus a los sistemas. 3. Acceso de Personal Contratado o Consultores Debido a que este tipo de personal en general presta servicios temporarios, debe ponerse especial consideración en la política y administración de sus perfiles de acceso. 4. Accesos Públicos Para los sistemas de información consultados por el público en general, o los utilizados para distribuir o recibir información computarizada (mediante, por ejemplo, la distribución y recepción de formularios en soporte magnético, o la consulta y recepción de información a través del correo electrónico) deben tenerse en cuenta medidas especiales de seguridad, ya que se incrementa el riesgo y se dificulta su administración. Seguridad de red
Si una persona no autorizada posee acceso a la red
interna de la organización, potencialmente puede acceder a cualquier punto de cualquier equipo o monitorear el trafico que circula en la red de forma pasiva (solo lectura) o activa (modificable), para proteger la red de estas amenazas se utilizan sistema de protección de intrusos . Como proteger de los hackers en forma sencilla
Instale y mantenga actualizado un buen antivirus.
Instale y configure adecuadamente un buen firewall (cortafuegos). Instalar todos los parches de seguridad para su sistema operativo. Cerrar todos los servicios, excepto los imprescindibles. No dejar ninguno que no se utilice 'por si acaso': pueden ser la puerta de entrada de un intruso. Seguridad de Usuarios
Personal: punto mas débil de la seguridad de los sist.
Informáticos Falta de preparación técnica Desconocimiento de normas de seguridad Fácilmente manipulables Requisitos de seguridad
Cada ordenador que se conecta a Internet en
cualquier forma debe tener un firewall personal. Cada equipo debe tener protección contra virus y que debe mantenerse vigente. Sólo abra adjuntos de correo electrónico cuando esté seguro de que el remitente es realmente quien parece ser. Tenga mucho cuidado al descargar e instalar programas desde Internet, especialmente los gratuitos. Tenga cuidado con los enlaces maliciosos. Hipervínculos maliciosos son enlaces a las webs que parecen que le llevará a un sitio en particular. Sólo navegar por internet con un navegador seguro o cambiar la configuración de su navegador para hacerlo más seguro. Utilice por lo menos un programa de anti-spyware. Ataques relacionados con el personal:
Ingeniería social: manipulación de las personas para
que voluntariamente realicen actos que normalmente no harían. Atacante aprovecha desconocimiento del usuario sobre medidas de seguridad. Fisgoneo (shoulder surfing): Espionaje físico de la actividad de los usuarios